APP攻防 |
您所在的位置:网站首页 › 安卓文字替换 › APP攻防 |
APP攻防--安卓逆向&数据修改&逻辑修改&视图修改
@ 目录APP攻防--安卓逆向&数据修改&逻辑修改&视图修改工具集apk目录意义逆向数据修改逆向逻辑修改逆向视图修改某小说升级vip某兔去除广告某壁纸升级vip 工具集MT管理器 NP管理器 APK查壳工具PKID 开发助手专业版破解版 v6.8.4 开发者助手 Smail语法查询 HttpCanary(小黄鸟) 吾爱破解demo(密码52pj) 以上工具均可在吾爱破解论坛视频《安卓逆向这档事》中找到 视频地址《安卓逆向这档事》 apk目录意义
在吾爱论坛大佬写的练习逆向app中,第一关完成对app中得图片与文字替换
提取之后查看APK中得代码
使用开发者助手抓取APP上的文字内容进行复制
下面继续对其他关键字进行搜索,发现结果在resources.arsc文件中存在。
通过搜索资源值进行搜索
通过各种方式的查找找到了关键字的位置,即可对关键字进行修改
第三个关键字在dex文件中,这个文件写的是APP的运行逻辑程序。
对关键字进行修改保存即可
最后将apk进行签名覆盖安装即可
在吾爱破解demo第二关中,在进行一键三连时,需要首先获取10个硬币,我们需要绕过此项验证。
通过对关键提示字进行搜索,定位到了以下smail代码,使用其他工具NP管理器、jadx等进行搜索转为java代码之后,发现是一个if语句进行控制
在demo第三关中,发现会弹出广告,要想将他绕过,就需要监视模拟器上视图的跳转情况。
在vip处找到关键字开通,通过MT管理器进行反编译,然后搜索开通关键字
在dex文件中搜索结果中几乎全部都是显示的字符串,跟逻辑几乎没有什么关系。
在打开目标APP后,发现界面上加载有广告,想办法去除掉。由于这个广告并没有进行跳转,因此不能使用监控Activity的方式来获取广告的视图。
目标APP开通vip的方式类似于Web中的前端校验绕过,这里实现的方法是固定返回数据包,将身份证明的数据包进行修改,并通过抓包工具将APP每次请求服务器的数据包都进行修改。这个方法的前提是要知道身份伪造的数据包的具体参数。 数据响应包应修改如下 { "code": 200, "data": { "id": 2220156, "userId": "8kMP5il1", "phoneNum": "手机号", "username": null, "avatarUrl": null, "coverUrl": null, "gender": 0, "vipType": 256, "vipPastDueTime": 0, "vipLabelLevel": 3, "vipLabel": "元老用户", "createTime": 1693635001297, "updateTime": 1693635001297, "vitalityVipPastDueTime":253392455349 , "accountSign": null, "webBackground": null, "unionId": null, "age": 0, "category": null, "isVirtual": 0, "qqUnionId": null, "pcVipType": 256, "pcVipPastDueTime": 253392455349, "vitalityPcVipPastDueTime": 253392455349, "token": "账号token" }, "error_msg": null }使用小黄鸟开启抓包
以上内容仅作学习记录,如有错误或瑕疵,欢迎批评指正,感谢阅读。 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |